hiva-network.com

کارگاه تخصصی شبکه - هیوا شبکه

آموزش رایگان

چگونه با Wireshark شبکه یاد بگیریم؟

Analyze ICMP with Wireshark 00

سلام به همه شما دوستان و همراهان همیشگی هیوا

همانطور که در آموزش "آشنایی با نرم افزار Wireshark" خواندید (و یا از قبل می دانستید) یکی از کاربردهای نرم افزار آنالیزگر وایرشارک، یادگیری شبکه با استفاده از آن است. همانطور که یکی از کاربرد های برنامه های مجازی ساز مانند VirtualBox و VMWare Workstation راه اندازی محیط تست و آزمایشگاه برای مصارف آموزشی است. در این آموزش کاربردی می خواهیم به صورت عملی یاد بگیریم که با Wireshark یاد بگیریم شبکه را.

با Wireshark چه چیزهایی می توانیم یاد بگیریم؟

در یک جمله: پورت ها و پروتکل ها.

  • در دوره Network+ می خوانیم که شکل گیری ارتباط با دست تکانی سه مرحله ای آغاز می شود.
  • می خوانیم که DNS از پورت 53 استفاده می کند.
  • می خوانیم که درخواست های DNS ای به صورت UDP ارسال می شود.
  • می خوانیم که کلاینت ها به روش Broadcast از یک دیگر آدرس MAC هم را می پرسند.
  • می خوانیم که Netbios از پورت های 137 و 138 استفاده می کند.
  • و خیلی چیزهای دیگر.

اما همه این ها را خواندیم! ندیدیم که! و شنیدن کی بود مانند دیدن!

حالا چطور می توانیم ببینیم؟ با Wireshark. و اینگونه دانسته های ما تثبیت می شود و ما خیلی بهتر و عمیق تر یاد می گیریم.

با Wireshark چطوری باید یاد بگیریم؟

چیزهایی که می خواهیم یاد بگیریم در حقیقت بلدیم ولی می خواهیم به طور خاص آن ها را آزمایش کنیم! یعنی چی؟ مثلا سناریوی زیر را در نظر بگیرید:

سناریو: بررسی فرآیند Ping کردن یک نود در شبکه با Wireshark.

می دانیم که وقتی در Windows یک IPv4 را Ping می کنیم، 4 بسته 32 بایتی از نوع ICMPv4 به آن IP ارسال می شود و مقصد پاسخ بسته ها را می دهد.

Analyze ICMP with Wireshark 01

حالا چندتا مساله که با Wireshark می توانیم بررسی کنیم:

  1. آیا واقعا ویندوز 4 بسته می فرستد؟ نکنه دروغ بگه و یکی بفرسته!
  2. هر Packet ای، آدرس گیرنده و فرستنده دارد. آیا این 4 بسته هم دارند؟
  3. آیا واقعا و دقیقا این بسته ها 32 بایتی هستند؟
  4. آیا واقعا از پروتکل ICMP استفاده شده؟ یه وقت از HTTP استفاده نکرده باشه!
  5. این 4 تا بسته ICMP به کدام پورت کامپیوتر مقصد ارسال شدند؟ (اصلا مگه ICMP به پورت خاصی ارسال میشه؟ مگه ICMP یک پروتکل در لایه 3 از مدل OSI نیست؟ در لایه 3 که شماره پورت نداریم!)
  6. ویندوز از کجا فهمید TTL=50 ؟ نکنه از خودش عدد گذاشته باشه!
  7. دقیقا چه اطلاعاتی توی بسته های 32 بایتی وجود داره؟

آغاز فرایند بررسی با Wireshark:

گام نخست:Wireshark را اجرا کنید و کارت شبکه مورد نظرتان را انتخاب کنید.

گام دوم: خط فرمان CMD را باز کنید و یک IP یا یک سایت را Ping کنید. پنجره CMD جایی باشد که در هنگام Ping کردن، بتوانید صفحه Wireshark را هم ببینید.

Analyze ICMP with Wireshark 02

در خروجی Wireshark چه می بینیم؟

  • 8 بسته از نوع ICMP
  • ·4 بسته به عنوان Request و 4 بسته به عنوان Reply.
  • پس از هر Request، پاسخ یا Reply آن دریافت شده. سپس Request جدیدی ارسال شده.
  • یک سری Packet های دیگر هم می بینیم (از نوع ARP، IGMPv2، RIPv2)

گام سوم: فیلتر کردن بسته های ICMP

در قسمت Expression (کادر سبز رنگ) عبارت ICMP را تایپ و Enter کنید تا فقط بسته های ICMP را ببینید (تصویر زیر)

Analyze ICMP with Wireshark 03

گام چهارم: بررسی دقیق تر بسته های ICMP

برای بررسی دقیقتر، بر روی یکی از بسته های پاسخ ICMP کلیک می کنیم و به بررسی Header ها و کد ASCII آن می پردازیم. به طور ساده بسته Reply را می توانیم به سه روش پیدا کنیم:

  1. علامت فلش به سمت چپ.
  2. آدرس Source یا Destination. آدرس Source باید برابر با آدرس جایی باشد که ما Ping کردیم. یا آدرس Destination باید برابر با آدرس کامپیوتر ما باشد.
  3. عبارت Echo Reply در ستون Info.

Analyze ICMP with Wireshark 04

پس از یافتن و کلیک بر روی بسته Reply، جزئیات آن را بررسی می کنیم:

Analyze ICMP with Wireshark 05

با توجه به تصویر بالا می بینیم که Header های لایه Transport و Application برای این Packet وجود ندارد؛ بنابراین می توانیم نتیجه بگیریم که این بسته متعلق به لایه 2 از مدل چهار لایه ای TCP/IP یعنی Internet Layer است.

بسته های ICMP شماره پورت ندارند چون به لایه Transport ارتباطی ندارند و شماره پورت اساسا در لایه Transport معنا می یابد.

بررسی Internet Protocol Header

حالا بیاید نگاهی به Internet Protocol Header بیاندازیم و ببینیم چه اطلاعات به درد بخوری گیرمان می آید؟

Analyze ICMP with Wireshark 06 

فیلد TTL یا همان Time To Live یکی از مواردی بود که به دنبالش می گشتیم! و آن را در IP Header یافتیم.

اطلاعات جالب دیگری هم دیده می شود که فعلا موضوع بحث مانیست!

بررسی Internet Control Message Protocol Header

خب بریم سراغ Header بعدی و ببینیم آنجا چی گیرمون میاد!

Analyze ICMP with Wireshark 07

نوع بسته ICMP از نوع Echo Reply یا همان پاسخ پینگ است.

Response Time یا زمان پاسخ 123 ms است.

اندازه بسته 32 بایت است.

محتوای این 32 بایت به کد اسکی برابر است با: abcdefghijklmnopqrstuvwabcdefghi

اگر دوباره این اطلاعات را با تصویر Ping در خط فرمان CMD تطبیق دهیم درمیابیم که این اطلاعات مربوط به Packet دریافتی اول است.

Analyze ICMP with Wireshark 08

امیدوارم این آموزش برای شما دوستان و همراهان مفید باشد.

با سپاس از همراهی شما

هیوا شبکه

دانلود رایگان PDF چگونه با Wireshark شبکه یاد بگیریم؟

                                                 twitter       googleplus       linkedin        Instagram       Telegram

روزی یک خط، فرمان با خط فرمان

چطوری پوشه ای رو که با نام HivaShare به اشتراک گذاشته شده، از Share خارج می کنی؟
Net Share HivaShare /Delete

بیشتر بگو!

به دوستانتان هم بگویید...

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

دوره های جدید

 

کانال تلگرام و اینستاگرام هیوا شبکه

telegram Hivashabakeinstagram hiva.network

تجهیزات شبکه

آمار بازدید سایت

4712141
امروز
هفته جاری
ماه جاری
بازدید کل
2404
13236
34681
4712141

آی‌پی شما: 54.164.198.240
امروز: پ، 22 آذر 1397

هر جای ایران که هستید...
ما پشتیبان و مشاور شما هستیم...

 

سامانه مشاوره و پشتیبانی

سازمان ها و ادارات ...

کارخانه ها و شرکت ها ...

 

تا راه اندازی و نگهداری از

سرویس های شبکه شما ...

با ما در تماس باشید ...

 

تلفن: 33241269-13

تلفن: 33260041-13

ایمیل: info@hiva-network.com

محصول ویژه برای شما

در جستجوی محصول آموزشی خاصی هستید اما هرچه جستجو می کنید آن را نمی یابید ؟

به ما بگویید...